Търсене
Close this search box.

Подготовката и сътрудничеството помогнаха да се смекчат най-тежките цифрови щети на фона на кибератаките от всички страни.

Когато Русия нахлу в Украйна на 24 февруари 2022 г., много се обсъждаше как войната ще бъде едновременно кибернетична и кинетична. Година по-късно консенсусът изглежда е, че макар да е имало много кибератаки, те не са били толкова разрушителни, колкото мнозина се опасяваха. Това отчасти се дължеше на това, че различни правителства и компании за сигурност помогнаха да се идентифицират и блокират атаките.

Между февруари 2022 г. и февруари 2023 г. средно 10 % от целия онлайн трафик към Украйна е бил смекчаване на потенциални атаки, твърди Cloudflare в своя анализ на въздействието на руската инвазия върху Украинския интернет. Cloudflare защитава украинските уеб приложения чрез филтриране и наблюдение на HTTP трафика, за да блокира злонамерени атаки, включително разпределени атаки за отказ на услуга (DDoS).

На 29 октомври трафикът от DDoS атаки представляваше 39% от общия трафик към украинските клиенти на Cloudflare.

Компанията сподели графика, показваща дневния процент на трафика на приложното ниво към Украйна, който Cloudflare намалява като потенциални атаки, използвайки своята защитна стена за уеб приложения (WAF). В началото на март 30% от целия трафик е бил смекчен. След сравнително спокойно лято активността на атаките отново се повиши в началото на септември, по време на украинската контраофанзива в Източна и Южна Украйна.

По-конкретно, 14% от общия трафик от Украйна е бил смекчен като потенциални атаки, а 10% от общия трафик към Украйна е бил смекчен като потенциални атаки през последните 12 месеца.

Митигираните заплахи от приложния слой, блокирани от WAF на Cloudflare, са били със 105% повече в понеделник, 28 февруари 2022 г. – четири дни след инвазията – в сравнение с предходния понеделник, 21 февруари 2022 г. До 8 март тази стойност е 1300%.

Какво излезе от „Щитовете нагоре“

В очакване на руски кибератаки срещу украински цели и срещу организации в съюзнически на Украйна държави, Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) призова организациите да споделят информация, която може да помогне за намаляване на заплахите. „Всяка организация – голяма и малка – трябва да бъде подготвена да реагира на разрушителни киберинциденти“, заяви CISA.

Макар че споделянето на информация за заплахите безспорно помогна, естеството на атаките също така беше по-малко сложно или разрушително, отколкото се опасявахме.

Изследователите на Cisco Talos са наблюдавали клиентите от критичната инфраструктура, за да идентифицират заплахите и да коригират атаките. Макар че имаше много опасения за разрушителен зловреден софтуер, това, което Talos наблюдава – и блокира – е събирането на удостоверения, казва Ник Биасини, ръководител на отдела за работа с клиенти на Cisco Talos. Нападателите не прибягват до изключително сложни тактики, а по-скоро използват обикновени и разпознаваеми методи, за да се опитат да получат достъп до мрежи и акаунти, казва той.

Въздействие върху критичната инфраструктура

Анализът на Cloudflare на интернет трафика в Украйна показва пикове и спадове в използването, които съответстват на военната дейност. Например в град Чернигов трафикът е значително намалял през първата седмица на войната и е останал към средата на март, като след отстъплението на Русия в началото на април трафикът се е увеличил – отбелязва Cloudflare. През есента руските военни части започнаха да атакуват украинската критична инфраструктура, което доведе до широко разпространени прекъсвания на електрозахранването и интернет. Според анализа на Cloudflare някои от тези удари са довели до 50% спад на интернет трафика. Прекъсванията често траеха само ден или два, „което допълнително подчертава продължаващото въздействие на конфликта върху инфраструктурата на Украйна“, отбеляза Cloudflare.

„През останалата част от годината и през 2023 г. Украйна продължава да се сблъсква с периодични смущения в интернет“, пише още Cloudflare.

Ефекти по света

Лидерите в областта на сигурността в Източна Азия внимателно следят развоя на войната между Русия и Украйна, тъй като голяма част от геополитическото напрежение и реторика са сходни с отдавнашната ситуация между Китай и Тайван. Организациите „се чудят какъв вид деструктивни атаки да очакват“ и как войната в Украйна може да повлияе на ситуацията в Тайван, казва Михоко Мацубара, главен стратег по киберсигурност в NTT. Вече е имало известна активност, въпреки че тя е била по-скоро от сорта на „кибернетични неудобства“, отколкото на разрушения, казва Мацубара. Източноазиатските компании вече са свидетели на DDoS атаки, дефазиране и кампании за дезинформация, казва тя.

Мацубара внимава да не омаловажава сериозността на атаките, тъй като те все още са разрушителни за организациите. NTT е наблюдавала и някои атаки с уайпъри, използвани за нарушаване на усилията за хуманитарна помощ, което може да е предвестник на предстоящи дейности.

Лошите се политизират

Киберпрестъпниците изразяват собствено мнение – и политически пристрастия – относно войната. Например в последния доклад на Коалицията „Индекс на киберзаплахите“ се разглеждат атаките срещу бази данни, изложени на интернет. През 2022 г. Коалицията наблюдава общо 264 408 IP адреса, на които са стартирани инстанции на MongoDB, а 68 423 от тях – или 26% – са били компрометирани. Тя откри шепа компрометирани сървъри MongoDB, при които нападателите са преименували базите данни на SLAVA_UKRAINI, или „Слава на Украйна!“.

„Активността на извършителите често се определя от колебанията в икономическите условия“, отбелязва екипът от практиката на Kroll за киберрискове в последния доклад „Пейзаж на заплахите“. „Поради продължаващата пазарна нестабилност в целия свят и продължаващата война в Украйна е вероятно нестабилните обстоятелства, в които атакуващите процъфтяват, да се запазят и през 2023 г.“

 

Източник: По материали от Интернет

Подобни публикации

4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
3 октомври 2024

Пробив с нулев ден в Rackspace Sparks Vendor B...

Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез н...
3 октомври 2024

Рекордна DDoS атака достигна 3,8 Tbps и 2,14 м...

Фирмата за уеб производителност и сигурност Cloudflare наскоро смек...
3 октомври 2024

Microsoft представя Copilot Vision, но набляга ...

Във вторник Microsoft представи нов инструмент за анализ на уеб съд...
Бъдете социални
Още по темата
10/09/2024

Полша предотвратява руски и...

В понеделник полските служби за сигурност...
13/08/2024

Украинският CERT: Масова ф...

На 12 август украинският екип за...
18/07/2024

Сигурността в облака и експ...

Въпреки че изкуственият интелект е на...
Последно добавени
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!